Você está na página 1de 7

Tarefa 1

Elaboração da EAP

Tarefa 2

Windows 10

O Windows 10 é o sistema operacional da Microsoft para desktops, laptops, videogame e


dispositivos móveis como celulares e tablets. Windows 10 pode ser instalado em aparelhos
diferentes para ter a mesma experiência deste sistema operacional em telefones celulares,
tablets ou outro dispositivo compatível. Dependendo do dispositivo que você tem, o Windows
10 se adapta para que você possa usá-lo mais facilmente. Esta versão do sistema operacional
da Microsoft tem alguns aplicativos criados para que se adaptem a qualquer dispositivo como,
computadores, telefones celulares, tablets ou Xbox One. Estes aplicativos são adaptados para
cada equipamento e mostram ao usuário uma interface fácil de usar. É possível escolher se o
dispositivo tem ou não teclado e se deve se ajustar aos diferentes tamanhos de tela. O
Windows 10 traz uma característica muito importante: A Cortana, é uma assistente virtual que
é controlada através de comandos de voz. Você pode pedir informações sobre o tempo, sobre
seus vôos, fazer pesquisas na Internet ou dentro do seu computador, entre outras coisas. Suas
principais características são:

Auxiliar de encaixe de janelas (Snap Assist): A possibilidade de posicionar as janelas ao lado das
outras surgiu no Windows 7, mas no Windows 10 recebeu algumas melhorias. Você pode
encaixar as janelas verticalmente ou horizontalmente e quando fazê-lo será solicitado para
selecionar a outra janela que deseja colocar no espaço vazio. Pode parecer um recurso
insignificante, mas ajuda e agiliza muito esta tarefa, do que ter que ficar “catando” a outra
janela que pode estar atrás de tantas outras. Além disso é possível alinhar 4 janelas em 2×2 na
mesma tela usando o teclado o mouse, acelerando assim ainda mais a produtividade.
Navegador Microsoft Edge: O Internet Explorer teve seus problemas e caiu no esquecimento
devido as melhorias feitas pelo Firefox e Chrome, oferecendo melhor experiência na internet.
A solução da Microsoft para tentar resgatar seu navegador foi lançar o Microsoft Edge
(conhecido antes como Projeto Esparta). Sendo este um navegador totalmente novo que ainda
está sendo desenvolvido, atualmente faltam certas características para que possa cair de vez
no “gosto” dos internautas, como a modo de navegação anônima, por exemplo. No entanto
ele vem com algumas ferramentas puras, que dá a você a possibilidade de pesquisar
resultados diretamente na página da web. Também é muito leve, abrindo rapidamente e
renderizando as páginas “como um foguete”.

Aplicativos multi-plataformas: Foi se o tempo em que programas e jogos eram desenvolvidos


apenas para ser utilizados no desktop. Agora você pode encontrar o mesmo programa em
tablets e celulares com Windows 10 e até mesmo no Xbox. Tudo para trazer a mobilidade e
poder continuar o seu trabalho ou jogo onde estiver. Para os desenvolvedores foi facilitada a
criação, pois agora é possível desenvolver algo para a área de trabalho e poder dispor para
dispositivos móveis e até no videogame, não causando assim uma desconexão entre os seus
programas e jogos favoritos.

Informações atualizadas no menu iniciar: Enquanto os blocos dinâmicos não eram muito
elogiados no Windows 8, isso não significa que o menu iniciar não tem espaço para melhorias.
Então a Microsoft uniu no menu a tradicional listagem de programas com os blocos dinâmicos
para lhe oferecer as informações em tempo real. E o melhor é que pode personalizar, fazendo
com que o menu abra na tela toda, remova ou ordene os blocos, etc.

DirectX 12: DirectX 12 será exclusivo para o Windows 10, fato este que trará os gamers
hardcore para o novo sistema. Os principais benefícios do DirectX 12 em relação ao DirectX 11
é o menor consumo de energia e melhor taxa de quadros nos jogos. Placas gráficas mais
potentes e modernas oferecerão suporte ao DirectX 12, com apenas a atualização do drive de
vídeo.

Linux Ubuntu

Ubuntu é um sistema operacional (pt-BR) ou sistema operativo (pt-PT) de código aberto,


construído a partir do núcleo Linux, baseado no Debian e utiliza GNOME como ambiente de
desktop de sua mais recente versão com suporte de longo prazo (LTS). É desenvolvido pela
Canonical Ltd. Geralmente é executado em computadores pessoais e também é popular em
servidores de rede, geralmente executando a versão Ubuntu Server, com recursos de classe
empresarial. Até 2017, o Ubuntu também estava disponível para tablets e smartphones, com a
edição Ubuntu Touch.

A proposta do Ubuntu é oferecer um sistema que qualquer pessoa possa utilizar sem
dificuldades, independentemente de nacionalidade, nível de conhecimento ou limitações
físicas. O sistema deve ser constituído principalmente por software livre e deve também ser
isento de qualquer taxa. Suas principais características são:

Usabilidade e acessibilidade: Um dos focos principais é a usabilidade, incluindo o uso da


ferramenta sudo para tarefas administrativas (similar ao Mac OS X) e a oferta de uma gama de
recursos completa a partir de uma instalação padrão. Outros focos são a acessibilidade e
internacionalização, permitindo a utilização do sistema pelo maior número de pessoas
possível. A partir da versão 5.04, a codificação de caracteres padrão é o UTF-8 (permitindo a
utilização de caracteres não utilizados no alfabeto latino). O projeto visa também a oferecer
suporte técnico nos idiomas de seus usuários.

Popularidade: Atualmente (2019) a página do Ubuntu no Distrowatch da versão de desktop é a


quinta mais acessada no ranking dos últimos seis meses. Ela já foi apontada como uma das
melhores distribuições para o uso em computadores pessoais. É o sistema operacional mais
popular em ambientes hospedados (computação em nuvem) por ser a distribuição Linux mais
popular para servidores, e a distribuição Linux mais popular para a execução de servidores
web, onde é usada por 34% dos top 10 milhões de sites analisados pela W3Techs.

Aplicativos: Além das ferramentas de sistema padrão e outros aplicativos menores, o Ubuntu é
oferecido com diversos programas pré instalados que atendem às funcionalidades básicas,
entre os quais estão a suíte de aplicativos LibreOffice e o navegador de internet Firefox.
Programas para visualizar conteúdos multimídia, clientes de e-mail e jogos simples completam
o sistema básico. A gestão de instalação de software é realizada pelo APT e pelo Synaptic e,
mais recentemente, pelo Centro de Software do Ubuntu.

Segurança

O objetivo do Ubuntu é ser seguro “out-of-the-box”. Por padrão, os programas do usuário são
executados com poucos privilégios e não podem corromper o sistema operacional ou os
arquivos de outros usuários. Para maior segurança, a ferramenta sudo é usada para atribuir
privilégios temporários para executar tarefas administrativas, o que permite que a conta raiz
permaneça bloqueada e ajuda a evitar que usuários inexperientes façam alterações
catastróficas no sistema ou abram brechas de segurança. O PolicyKit também está sendo
amplamente implementado no desktop. A maioria das portas de rede é fechada por padrão
para evitar invasões. Um firewall vem integrado e este possui uma GUI (GUI para
Uncomplicated Firewall) disponível para configurá-lo, ele permite que usuários finais que
instalam servidores de rede controlem o acesso. O Ubuntu compila seus pacotes usando
recursos do GCC, como PIE e proteção contra buffer overflow, para proteger seu software.
Esses recursos extras aumentam bastante a segurança com um custo de desempenho de 1%
em 32 bits e 0,01% em 64 bits. O Ubuntu também suporta criptografia de disco completo, bem
como criptografia de diretórios Home e Private.

MacOS Catalina

MacOS é totalmente gráfico e reconhecido por sua relativa simplicidade de operação.


Visualmente é bastante semelhante às versões do Windows começando por 95, mas desde sua
criação, no início da década de 80, o MacOS já trazia vários recursos hoje comuns, como
arrastar-e-soltar, seleção pelo mouse, janelas e lixeira. Suas principais características são:

Usar iPad como segunda tela: O macOS Catalina tem como uma das novidades o Sidecar,
recurso que permite usar o iPad como segunda tela e estender a área de trabalho. O usuário
pode escolher se deseja conectar o tablet via Wi-Fi ou cabo Lightning para ter mais
estabilidade. Além de aumentar o espaço utilizável em Macs com tela pequena, a função
permite usar um iPad Pro como mesa digitalizadora com ajuda da Apple Pencil.

Usar apps separados para músicas, filmes e podcasts: O desmembramento de funções do


iTunes tende a deixar suas funções mais fáceis de usar. O app TV concentra a biblioteca de
filmes e séries adquiridas pelo usuário na loja da Apple e, em breve, servirá para acessar o
serviço de streaming Apple TV+. Já para consumir música, seja com download de faixas
compradas ou por streaming, basta usar o novo app do Apple Music. Os podcasts também
ganharam um aplicativo próprio com visual semelhante aos demais voltados para
entretenimento.

Monitorar o tempo de uso: Ao atualizar para o macOS Catalina, o usuário poderá usar o novo
recurso Tempo de Uso para monitorar o volume de uso de cada aplicativo instalado no
computador. É possível definir limites e programar alertas que avisam quando um aplicativo
está aberto por muito tempo. A ideia é que as funções reduzam distrações e ajudem a focar no
que é importante. O recurso existe no iPhone desde o iOS 12.

Controlar por voz: A atualização estreia um sistema mais avançado de reconhecimento de fala
que permite executar ações mais complexas no Mac apenas usando a voz. O sistema cria uma
grade na tela e permite que o usuário diga exatamente em qual zona clicar para seguir
instruções. Há ainda diversos comandos para navegar na web e interagir com qualquer
programa instalado. Em tese, qualquer coisa que se faz normalmente com teclado e mouse
pode ser realizada com ditado. A novidade está no menu de acessibilidade das Preferências do
Sistema.

Tarefa 3

Pentests

Um Penetration Test (PenTest) permite a organização realizar uma fotografia de cyber


segurança de seu ambiente (infraestrutura, aplicação web, aplicativo mobile). O objetivo do
PenTest é identificar fragilidades (vulnerabilidades) de cyber segurança no ambiente
tecnológico que suporta seus processos de negócio, de modo a mapear os principais riscos que
a organização possa estar exposta. Alguns dos principais benefícios de Pentest são: garantir
segurança aos dados do usuário; encontrar vulnerabilidades em aplicações, sistemas ou
qualquer infraestrutura da rede corporativa; ter conhecimento dos impactos que potenciais
ataques teriam; implementar uma estratégia de segurança fortificada e efetiva; evitar perdas
financeiras ou de dados corporativos; proteger a reputação da marca na internet.

Processos para realização do Pentest

Os profissionais que realizam o Pentest, conhecidos como pentesters ou hackers éticos, são
especializados em ataques virtuais. A grande diferença de um hacker ético para um cracker,
por exemplo, é que seus objetivos são positivos, sem intenção de causar qualquer prejuízo à
empresa. Muito pelo contrário: eles são contratados para evitar prejuízos às empresas. Para
realizar tal tarefa, no entanto, é preciso realizar certos procedimentos – que vão do básico ao
nível complexo. São eles:

Preparação e Planejamento

Nesse primeiro momento, é importante que os pentesters definam seus objetivos para o teste
de intrusão ocorrer adequadamente. Se é para identificar vulnerabilidades na segurança de
sistemas técnicos ou incrementar a segurança da infraestrutura organizacional, é necessário
que essas “missões” estejam bem definidas. Além disso, é muito interessante fazer um termo
de pré-compromisso entre o cliente e os realizadores do Pentest. Assim, todos ficam alinhados
acerca do objetivo e são minimizadas as falhas na comunicação.

Verificação
Na parte de verificação, é necessário que sejam coletadas informações preliminares sobre a
estrutura. Isso inclui, por exemplo, endereços de IP, descrições de sistemas, arquitetura de
rede, serviços públicos e privados, entre outros. É uma etapa muito importante, até porque
determinará a forma e o tipo do Pentest.

Reconhecimento

Nesta parte da análise, o hacker ético focará seus esforços na utilização de algumas das
ferramentas de Pentest para analisar e reconhecer os ativos que são seu alvo. Assim, é possível
pré-visualizar potenciais fragilidades e descobrir ameaças em rede, servidores e serviços.
Sendo assim, é importante que o pentester se coloque no lugar de um cibercriminoso e pense
como ele para que sua estratégia seja efetiva.

Análise de Informação e Riscos

Com o agrupamento e coleta de informações das etapas anteriores, este processo é um dos
essenciais. Será buscado as possibilidades de sucesso na intrusão, assim como a análise dos
riscos que o processo enfrentará durante todo o procedimento. Como a estrutura de rede já
passou pelo reconhecimento inicial, o usuário pode optar por fazer essa análise somente nos
sistemas que já foram pré-visualizadas certas vulnerabilidades.

Tentativas de Intrusão

Esta é uma das etapas mais sensíveis e, por esse motivo, necessitam cuidados extras. Agora
que já foram analisados os riscos e o potencial sucesso da intrusão, serão identificadas as
vulnerabilidades e a extensão de cada fragilidade. É a intrusão propriamente dita – o ataque
realizado pelo hacker ético.

Análise Final

A análise final, também chamada de fase “pós-exploração”, é quase como uma certificação dos
resultados obtidos nas análises anteriores. Assim, quando a estrutura é finalmente atacada e o
pentester toma posse do sistema-alvo, o mesmo buscará por dados sensíveis que possam
trazer prejuízos para a organização.

Relatórios

Para finalizar, o Pentest deve ser concluído por um relatório de todos os procedimentos. Isso
inclui um resumo geral da operação, os detalhes de cada etapa, as informações coletadas e os
resultados obtidos, além de dados sobre os riscos encontrados e sugestões para incrementar a
segurança corporativa.

Teste de caixa branca, preta e cinza

Teste de caixa-branca é uma técnica de teste que usa a perspectiva interna do sistema para
modelar os casos de teste. No teste de software, a perspectiva interna significa basicamente o
código fonte. No teste de hardware, cada nó de um circuito pode ser testado. O teste de
caixa-branca é aplicável nas fases de unidade (unitário), integração, regressão e sistema do
processo de teste, e geralmente usado na fase de unidade. Estratégias usadas no teste de
caixa-branca incluem o teste de fluxo de controle, teste de fluxo de dados e ramificação da
execução, além da análise estática.

Teste de caixa-preta é um teste de software para verificar a saída dos dados usando entradas
de vários tipos. Tais entradas não são escolhidas conforme a estrutura do programa.
Quanto mais entradas são fornecidas, mais rico será o teste. Numa situação ideal todas as
entradas possíveis seriam testadas, mas na ampla maioria dos casos isso é impossível. Outro
problema é que a especificação pode estar ambígua em relação ao sistema produzido, e como
resultado as entradas especificadas podem não ser as mesmas aceitas para o teste. Uma
abordagem mais realista para o teste de caixa-preta é escolher um subconjunto de entradas
que maximize a riqueza do teste. Podem-se agrupar subconjuntos de entradas possíveis que
são processadas similarmente, de forma que testar somente um elemento desse subconjunto
serve para averiguar a qualidade de todo o subconjunto. Por exemplo, em um sistema que
aceita um inteiro como entrada, testar todos os casos possíveis pode gerar pelo menos
dezenas de milhares de casos de testes distintos. Entretanto, a partir da especificação do
sistema, pode-se encontrar um subconjunto de inteiros que maximizem a qualidade do teste.
Depende do propósito do sistema, mas casos possíveis incluem inteiros pares, inteiros
ímpares, zero, inteiros positivos, inteiros negativos, o maior inteiro, o menor inteiro.

Essa técnica é aplicável a todas as fases de teste:

Teste de integração

Teste de sistema

Teste de aceitação

A aplicação de técnicas de teste leva o testador a produzir um conjunto de casos de teste (ou
situações de teste). A aplicação combinada de outra técnica – técnica de particionamento de
equivalência (ou uso de classes de equivalência) permite avaliar se a quantidade de casos de
teste produzida é coerente. A partir das classes de equivalência identificadas, o testador
construirá casos de teste que atuem nos limites superiores e inferiores destas classes, de
forma que um número mínimo de casos de teste permita a maior cobertura de teste possível.

Uma abordagem no desenvolvimento do teste de caixa-preta é o teste baseado na


especificação, de forma que as funcionalidades são testadas de acordo com os requisitos.
Apesar de necessário, esse tipo de teste é insuficiente para identificar certos riscos num
projeto de software. O testador não está interessado em como as entradas são processadas,
ele só acompanha as saídas produzidas pelo sistema. Ou seja, só são observadas se as saídas
são coerentes para as entradas dadas. Em boa parte das empresas, uma equipe projeta o
software enquanto outra o testa. A grande desvantagem dessa técnica é que nem todos os
tipos de entrada são testados e não existem “guias” para as entradas.

O teste da caixa cinza é quando o testador tem um entendimento parcial da estrutura interna
do sistema em teste. O teste de caixa cinza é um processo para depurar aplicativos de
software, fazendo uma entrada pelo front-end e verificando os dados no back-end.

Vantagens dos testes de Caixa Cinza: O teste da caixa cinza é feito do ponto de vista do usuário
final e não da perspectiva do designer ou do engenheiro. Oferece os benefícios dos testes de
caixa preta e caixa branca juntos. Serão baseadas em especificações funcionais, histórias de
usuário e diagramas de arquitetura, permitindo a verificação dos requisitos originais. Os testes
serão imparciais, pois haverá mais discussões entre os pensamentos dos testadores de
software e os pensamentos do designer ou engenheiro.

Desvantagens dos testes Gray Box: O teste de caixa cinza também pode levar muito tempo
para testar todos os caminhos de entrada, e algumas vezes isso não é realista. Geralmente,
resulta em uma cobertura de teste mais baixa do que em testes de caixa branca e preta
separadamente. Pode não ser adequado para testar alguns tipos de funcionalidade.

Auditoria

A auditoria interna é uma das principais ferramentas para a otimização de resultados e o


alcance de um melhor desempenho em sua estrutura organizacional. Por meio dela, você pode
identificar falhas, melhorias em processos, desperdícios, retrabalhos ou outros pontos
importantes para o direcionamento estratégico do seu negócio. Um equívoco que comumente
ocorre entre gestores é utilizá-la como um instrumento de levantamento de não
conformidades, o que é um grande erro, pois isto seria realmente subutilizar um processo tão
importante como é uma “auditoria”. Para realizar uma auditoria na Global Tecnol, é necessário
definir os objetivos, ter um cronograma em mãos, deixar a equipe par de tudo, verificar se não
há pendências anteriores, não utilizar checklist genérico e elaborar bons relatórios.

Você também pode gostar